新型 TIKTAG 攻击曝光,专门针对谷歌浏览器和 Linux 系统
💡
原文中文,约1700字,阅读约需4分钟。
📝
内容提要
韩国研究团队发现了一种名为TIKTAG的新型攻击,可以绕过ARM内存标记扩展(MTE)的安全防护功能,导致数据泄露几率超过95%。攻击专门针对谷歌浏览器和Linux内核,利用投机执行来泄露MTE内存标记。研究人员提出了一些缓解措施,但Chrome浏览器的安全团队目前不打算修复漏洞。
🎯
关键要点
- 韩国研究团队发现了一种名为TIKTAG的新型攻击,针对ARM内存标记扩展(MTE)。
- TIKTAG攻击可以绕过MTE的安全防护,导致数据泄露几率超过95%。
- MTE是ARM v8.5-A架构新增的功能,旨在检测和防止内存损坏。
- 研究人员使用TIKTAG-v1和TIKTAG-v2两个工具,通过投机执行泄露MTE内存标记。
- TIKTAG-v1利用CPU分支预测和数据预取行为泄漏MTE标记,特别有效于Linux内核。
- TIKTAG-v2利用存储到加载转发行为,影响缓存状态以推断标签检查结果。
- 研究人员向受影响企业报告了发现,并提出了一些缓解措施。
- ARM承认情况严重,但不认为这是对功能的妥协,Chrome安全团队目前不打算修复漏洞。
- Chrome浏览器默认不启用基于MTE的防御功能,因此修复优先级较低。
➡️